Speciale Deep Web

Il web è davvero un posto sicuro e libero? Analizziamo insieme lo spinoso tema.

speciale Deep Web
INFORMAZIONI SCHEDA
Articolo a cura di
Alessio Ferraiuolo Alessio Ferraiuolo è cresciuto a pane, cinema e videogame. Scopre in giovane età la sua passione per la tecnologia, che lo porta a divorare tutto quello che il mercato ha da offrire, dall’hardware per PC agli smartphone, senza mai sentirsi sazio. Nel tempo libero adora suonare la chitarra, andare in palestra e guardare tonnellate di film e serie TV. Lo trovate su Google+ e su Facebook.

Negli ultimi anni la libertà del web è stata messa a dura prova. Sono molti infatti i paesi che applicano la censura nei confronti della rete, cercando di bloccare sul nascere i movimenti di protesta. Non bastasse questo, il caso datagate e gli scandali che hanno coinvolto l'NSA hanno posto l'attenzione sulla questione della privacy online, diventata ormai una chimera al giorno d'oggi. Il controllo della rete non è però cosa facile, come testimonia il crescente interesse verso il deep web, considerato da molti come l'ultimo baluardo di libertà digitale. Il deep web è composto da tutta quella parte di internet non indicizzata dai motori di ricerca, risultando quindi inaccessibile senza strumenti adatti. Le stime indicano che la quantità di materiale normalmente accessibile sul web sia solo una piccola parte delle informazioni che lo compongono, ecco perché la rete viene spesso descritta come un iceberg: al di sopra del livello dell'acqua c'è la parte visibile, raggiungibile dai comuni motori di ricerca, mentre la parte sommersa, di gran lunga più grande, compone l'universo del deep web. A dispetto della complessità dell'argomento, entrare nei meandri della rete non è affatto difficile: la chiave per iniziare a scoprirne i misteri è infatti un software totalmente gratuito, chiamato TOR, uno strumento nato per proteggere le comunicazioni della marina militare americana ma divenuto simbolo di libertà su internet.

Anonimato virtuale?

La prima cosa da tenere ben presente quando si parla di TOR è che esso non rappresenta l'intero web profondo, ma è solo una parte di esso. Il client TOR, scaricabile gratuitamente, non è altro che un browser basato su una versione modificata di Firefox, sviluppata inizialmente allo scopo di proteggere la privacy degli utilizzatori. Rispetto alla versione standard del browser Mozilla, TOR utilizza un protocollo di comunicazione particolare, che consente di rimanere anonimi, instradando i dati in entrata e in uscita dal proprio computer attraverso una rete di Onion Router. Il loro funzionamento ricorda molto da vicino quello visto nei software di occultamento mostrati in centinaia di film: quando un PC richiede l'accesso a un determinato sito utilizzando il browser TOR, l'IP del richiedente non viene inviato in modo diretto al destinatario, ma viene smistato attraverso tre computer relay sparsi per il globo, utilizzando connessioni criptate. Il risultato di questo passaggio di informazioni è che il sito a cui si accede non ha traccia dell'IP del PC che ha richiesto la connessione. In realtà, l'anello debole di questo tipo di connessione rimane quello tra il computer utilizzato per la navigazione e il primo nodo della rete TOR a cui viene smistata la richiesta: l'indirizzo IP originale viene infatti inviato al primo Onion Router, lasciando così traccia della propria attività online. Per ovviare a questo problema e aumentare la sicurezza, molti utenti utilizzano una VPN (Virtual Private Network) prima di connettersi alla rete TOR, così da celare il proprio indirizzo IP a eventuali occhi indiscreti. Una connessione configurata in questo modo dovrebbe consentire un adeguato livello di sicurezza, permettendo una navigazione relativamente sicura, a patto di sacrificare la velocità di apertura delle pagine.
Viste le peculiarità di questo software, appare chiaro il motivo per cui questa rete sia utilizzata per consentire la diffusione di informazioni confidenziali in paesi con limitata libertà di stampa, o per promuovere eventi e manifestazioni negli stati in cui vige un pesante controllo delle comunicazioni. Un esempio perfetto dell'efficacia della rete TOR si è potuto osservare tra la fine del 2010 e l'inizio del 2011, quando i movimenti di protesta nati in medio oriente hanno potuto dare il via alla cosiddetta "primavera araba", utilizzando gli strumenti messi a disposizione da questa tecnologia per la loro organizzazione.
Per quanto riguarda gli utenti dunque, TOR rappresenta un ottimo modo per proteggere la propria privacy, anche se va precisato che la sicurezza totale non esiste. I servizi offerti però non riguardano solo gli utenti, ma anche i server che vogliono ospitare informazioni in modo sicuro. Questi server, di dimensioni solitamente contenute e attivi solo sulla rete Onion, non possono essere ricercati dai comuni motori di ricerca; per accedervi, bisogna conoscere l'indirizzo che identifica il dominio desiderato, formato da un codice alfanumerico con dominio .onion. Chiarito il funzionamento della rete TOR, è ora possibile addentrarsi nel mondo del deep web, un mondo pieno di risorse, alcune legali altre meno.

Far west digitale

Descrivere il deep web al giorno d'oggi equivale a passeggiare per un campo minato. Troppo spesso infatti l'argomento viene trattato prendendo in maggiore considerazione gli aspetti negativi di questa rete, dimenticandosi però di un fattore fondamentale quando si parla di mezzi di comunicazione: la neutralità del mezzo. TOR è semplicemente uno strumento messo a disposizione di tutti in modo gratuito, è l'utilizzo che se ne fa a fare la differenza tra giusto e sbagliato. Proprio per questo motivo, è bene iniziare a osservarlo per ciò che di buono ha da offrire, invece che puntare da subito sugli aspetti più oscuri di questo universo.
Una volta avviato TOR, un buon punto di partenza per la navigazione del web profondo possono essere i motori di ricerca, come ad esempio Torch, anche se l'indicizzazione delle pagine è tutt'altro che perfetta, complice la natura stessa della rete, poco incline a essere catalogata. Esistono poi dei siti che si occupano semplicemente di classificare altri portali rendendone disponibile il link, consentendo così l'accesso alle risorse desiderate. Attraverso questi strumenti è possibile accedere a piattaforme come WikiLeaks, un archivio di documenti classificati resi disponibili gratuitamente a tutti gli internauti, oppure leggere le pagine di numerosi attivisti politici sparsi per il globo, che utilizzano questa piattaforma per eludere la censura nei propri paesi. Molto interessante è anche il contributo del deep web alla ricerca scientifica, soprattutto in ambito informatico, vista la presenza di numerosi testi sull'argomento, molti dei quali creati grazie allo scambio di idee tra i navigatori del web profondo. Da questo punto di vista, si può affermare che questa piattaforma abbia consentito lo sviluppo di vere e proprie fucine creative, in cui gli utenti possono scambiare le proprie idee in totale libertà, senza fini bellicosi. Anche le organizzazioni non governative, come Amnesty International, utilizzano le scappatoie rese disponibili dalla piattaforma TOR per fornire informazioni dalle aree più pericolose del mondo, che altrimenti sarebbero rimaste sconosciute.

Questi sono solo alcuni esempi degli aspetti positivi legati al web profondo, che non possono però far dimenticare quelli negativi, legati al cosiddetto dark web. L'assenza totale di regole e la sicurezza del protocollo di trasmissione ha infatti consentito il proliferare di attività illegali di varia natura, dai forum dedicati al cracking alla pedo pornografia. Il giro d'affari generato è milionario e, grazie anche all'utilizzo di Bitcoin come moneta, difficilmente rintracciabile. Per capire quanto sia difficile trovare questi malviventi basta citare una recente operazione della polizia postale, nome in codice "Sleeping dogs", che ha consentito lo smantellamento di una rete di pedofili tutta italiana. Vista l'impossibilità di tracciare le connessioni dei malfattori, gli agenti hanno dovuto guadagnare la fiducia dell'organizzazione e infiltrare un agente all'interno della rete clandestina prima di distruggerla, con grande dispendio di tempo e risorse.
Come non citare inoltre i negozi clandestini presenti nel dark web, che promettono di vendere beni difficilmente reperibili per le persone comuni. Armi, sostanze stupefacenti e documenti falsi solo alcuni esempi del materiale che è possibile reperire in questi luoghi, la cui esistenza era impensabile fino a poco tempo fa.
Purtroppo, l'analisi soggettiva di questo universo non consente di comprendere appieno la portata di questi fenomeni, meglio quindi affidarsi a dati più concreti. Uno studio svolto Pierluigi Paganini, Chief Information Security Officer presso Bit4Id, ha analizzato il contenuto di 25000 siti del deep web, scoprendo che oltre il 72% delle pagine trovate riguardava materiale illegale, legato principalmente ai crimini cibernetici. Il quadro disegnato da questa ricerca non lascia presagire nulla di buono, mettendo in luce le criticità di questo universo in continua espansione. Allo stato attuale dunque, il deep web e la rete TOR rappresentano una sorta di far west digitale, un luogo in cui legalità e criminalità convivono sotto lo stesso tetto, ma in stanze separate. Sta a noi lasciare chiuse certe porte.